UFW блокирующий opbeat

Я использую opbeat для сообщения об ошибках в приложении Django. Мое приложение работает на сервере с Ubuntu 15.10 и использует UFW для безопасности брандмауэра.

К сожалению, брандмауэр также блокирует отправку отчетов об ошибках с моего сервера в их облако. Поддержка Opbeat сказала мне, через какой порт подключен их интерфейс, и я разрешил весь входящий и исходящий трафик с этого порта.

Кроме того, я разрешил трафик с их текущего IP-адреса. Поскольку они используют AWS, у них есть динамические IP-адреса, так что это было бы временным решением. Однако даже при разрешенном текущем IP-адресе брандмауэр все равно не пропустит сообщения об ошибках.

Кто-нибудь еще использовал opbeat с ufw, у кого может быть решение?

Спасибо!

РЕДАКТИРОВАТЬ

Ниже вывод sudo ufw status verbose как просили. Я обрезал его, чтобы удалить все IP-адреса, которые не имеют отношения к opbeat. Кроме того, supervisor/gunicorn запускает мое приложение на порту 9000, и у меня есть кэш-лак на порту 8081 для приложения. Это нестандартные, поэтому стоит упомянуть.

Status: active
Logging: on (low)
Default: deny (incoming), deny (outgoing), deny (routed)
New profiles: skip

To                         Action      From
--                         ------      ----
80                         ALLOW IN    Anywhere
443                        ALLOW IN    Anywhere
80/tcp (Nginx HTTP)        ALLOW IN    Anywhere
443/tcp (Nginx HTTPS)      ALLOW IN    Anywhere
52.22.203.50               ALLOW IN    Anywhere
52.22.0.0/16               ALLOW IN    Anywhere
Anywhere                   ALLOW IN    52.22.0.0/16
54.165.0.0/16              ALLOW IN    Anywhere
Anywhere                   ALLOW IN    54.165.0.0/16
Anywhere                   ALLOW IN    54.165.156.121
54.165.156.121             ALLOW IN    Anywhere
52.4.105.210               ALLOW IN    Anywhere
Anywhere                   ALLOW IN    52.4.105.210
8081                       ALLOW IN    Anywhere
Anywhere                   ALLOW IN    52.4.0.0/16
52.4.0.0/16                ALLOW IN    Anywhere
Anywhere                   ALLOW IN    52.4.105.0/24
80 (v6)                    ALLOW IN    Anywhere (v6)
443 (v6)                   ALLOW IN    Anywhere (v6)
80/tcp (Nginx HTTP (v6))   ALLOW IN    Anywhere (v6)
443/tcp (Nginx HTTPS (v6)) ALLOW IN    Anywhere (v6)
8081 (v6)                  ALLOW IN    Anywhere (v6)
52.22.203.0/24             DENY OUT    Anywhere
443                        ALLOW OUT   Anywhere
80                         ALLOW OUT   Anywhere
445                        ALLOW OUT   Anywhere
8010                       ALLOW OUT   Anywhere
465                        ALLOW OUT   Anywhere
22                         ALLOW OUT   Anywhere
9000                       ALLOW OUT   Anywhere
8081                       ALLOW OUT   Anywhere
443 (v6)                   ALLOW OUT   Anywhere (v6)
80 (v6)                    ALLOW OUT   Anywhere (v6)
445 (v6)                   ALLOW OUT   Anywhere (v6)
8010 (v6)                  ALLOW OUT   Anywhere (v6)
465 (v6)                   ALLOW OUT   Anywhere (v6)
22 (v6)                    ALLOW OUT   Anywhere (v6)
9000 (v6)                  ALLOW OUT   Anywhere (v6)
8081 (v6)                  ALLOW OUT   Anywhere (v6)

1 ответ

У вас есть запрет на 52.22, который может блокировать исходящий трафик для операции. Я бы предложил удалить это запрещающее правило.

Другие вопросы по тегам